Сканер-ВС 5 — система комплексного анализа защищенности, позволяющая обеспечить своевременное выявление уязвимостей в ИТ-инфраструктуре организаций любого масштаба. С помощью Сканера-ВС можно проводить тестирование на проникновение, сканирование уязвимостей, а также анализ конфигурации, организовать непрерывный контроль защищенности.
Использование «Сканер-ВС» позволяет обеспечить непрерывный мониторинг защищенности информационных систем, а также повысить эффективность деятельности IT-подразделений и служб безопасности. «Сканер-ВС» позволяет проводить как специализированные тесты, так и комплексное тестирование защищенности информационных систем, сочетающие сетевые и системные проверки.

Возможность работы в режиме Live USB, а также развертывания в ИТ-инфраструктуре предприятия с поддержкой одновременной удаленной работы пользователей.
Еженедельно обновляемая база уязвимостей, совместимая с банком данных угроз безопасности информации (БДУ) ФСТЭК России.
Документированный программный интерфейс для интеграции
с SIEM-системами
Гибкий конструктор отчетов. Поддерживаются различные шаблоны: краткий, полный, динамический, экспорт в различные форматы: HTML, PDF, DOC, CSV
Обучение по продукту в форме вебинаров и очных курсов повышения квалификации в учебном центре «Эшелон»
Сетевой аудит:
• Инвентаризация ресурсов сети — контроль появления новых сетевых узлов и сервисов, идентификация ОС и приложений, трассировка маршрутов передачи данных, построение топологии сети организации.
• Поиск уязвимостей — безагентное сканирование на наличие уязвимостей как с учетной записью администратора, так и без нее. Формирование отчета с техническими рекомендациями по устранению обнаруженных брешей в защите.
• Сетевой аудит стойкости паролей — проверка стойкости паролей практически всех сетевых сервисов, требующих авторизации (поддерживается более 20 протоколов: HTTP, SMTP, POP, FTP, SSH и др.). В комплексе предустановлены словари, содержащие самые распространенные пароли (имена, числовые, клавиатурные последовательности и т.д.).
• Подбор эксплойтов — поиск подходящих эксплойтов на основе собранной информации об узле.
• Перехват и анализ сетевого трафика — перехват и анализ трафика, фильтрация содержимого передаваемых данных, а также реализация атак типа MITM (Man In The Middle, «Человек посередине»).
• Аудит беспроводных сетей — обнаружение, сканирование и проведение активных и пассивных атак методом подбора паролей в беспроводных сетях с WEP, WPA и WPA-2 шифрованием.
• Аудит обновлений ОС Windows — аудит установленных обновлений для ОС Windows 7, 8.1, 10, Server 2012, 2012-R2 и 2016.
• Аудит ОС «Astra Linux Special Edition» — аудит настроек комплекса средств защиты ОС специального назначения «Astra Linux Special Edition» по требованиям безопасности.
Локальный аудит:
• Локальный аудит стойкости паролей — аудит стойкости паролей для операционных систем семейства Windows (7, 8.1, 10) и Linux (МСВС, Linux XP, Astra Linux и др.).
• Поиск остаточной информации — поиск остаточной информации по ключевым словам на носителях данных (жестких дисках, USB-устройствах, дискетах, оптических дисках) вне зависимости от файловой структуры.
• Гарантированная очистка информации — очистка информации на носителях данных путем многократного затирания файлов по стандартам ГОСТ, BSI, FIPS, DoD предотвращает восстановление информации. Также доступна функция безопасного затирания свободного места на носителях данных, предусмотрена защита от удаления системных файлов, совместимо с модулем поиска остаточной информации.
• Аудит установленного аппаратного и программного обеспечения — инвентаризация программных и аппаратных средств локальной системы, включая параметры установленных операционных систем, программное обеспечение, информацию о пользователях системы, историю подключений к беспроводным сетям, данные системных, коммуникационных и периферийных устройств (центральный процессор, материнская плата, мост, оперативная память и др.), в том числе носителей информации и USB-устройств.
• Функция сравнения отчетов позволяет отслеживать изменения конфигурации системы.
• Контроль целостности — подсчет контрольных сумм заданных папок и файлов по 13 алгоритмам, включая алгоритмы высокой стойкости к атакам ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012.
Подтверждающий выполнение требований:
• руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 2 уровню контроля;
• требованиям по соответствию реальных и декларируемых в документации функциональных возможностей.
Сертификат действителен до 03.02.2028.

Сканер сети «Сканер-ВС» включен в единый реестр российских программ для электронных вычислительных машин и баз данных (реестр российского ПО). Приказ Минкомсвязи России от 18.03.2016г. №23.
Патент на полезную модель «Устройство выявления уязвимостей в беспроводных сетях типа WI-FI» №124102 от 17 июля 2012г.
© АО «Эшелон Технологии», 2025 год
Отправили Вам на почту письмо с дальнейшими инструкциями.
Желаем хорошего дня!
После отправки на ваш адрес электронной почты будет отправлена вся необходимая информация.
После отправки на ваш адрес электронной почты будет отправлена ссылка с доступом к занятиям.
Уточните параметры KOMRAD Inbox — заполните форму ниже.
Специалисты департамента продаж свяжутся с вами в ближайшее время.
Уточните параметры Сканер-ВС 7 — заполните форму ниже.
Специалисты департамента продаж свяжутся с вами в ближайшее время.
После отправки формы, на указанный адрес электронной почты придет письмо с анкетой.
После ее заполнения и отправки на адрес нашего коммерческого отдела, мы сформируем и пришлем
Вам индивидуальное коммерческое предложение.
После заполнения формы на указанный Вами e-mail придет письмо со ссылкой на скачивание демоверсии KOMRAD Enterprise SIEM, портал с документацией, а также все необходимые ссылки для самостоятельного развертывания SIEM-системы.
Если по какой-либо причине демоверсия не приходит, проверьте папку СПАМ.
Это маловероятно, но такое тоже случается.
Мероприятие завершено. Благодарим Вас за интерес к нашим продуктам и курсам!
Актуальное расписание занятий УЦ «Эшелон» можно посмотреть на сайте
Доступные отчеты
Расширенный функционал
Защита информационной инфраструктуры государственных учреждений и органов власти Решения «Эшелон» позволяют не только отразить сложные и целевые атаки, но и обрабатывать данные, составляющие государственную тайну.
Возможности комплекса решений:
экосистема, позволяющая видеть и контролировать все происходящее в корпоративной сети;
высокопроизводительный сбор событий информационной безопасности в инфраструктуре предприятия;
оперативное выявление таргетированных атак, инцидентов и реагирование на них до наступления серьезных последствий;
просмотр и анализ информации о действиях пользователей в корпоративной сети;
применение KOMRAD Enterprise SIEM позволяет эффективно выполнять требования регуляторов к защите персональных данных, обеспечивать безопасность критической информационной инфраструктуры;
межсетевое экранирование и обнаружение вторжений;
обеспечение безопасной работы с данными, составляющими государственную тайну в соответствии с нормативными требованиями регуляторов;
Перед крупным бизнесом стоят более масштабные задачи по защите своей информационной инфраструктуры. Прежде всего, это необходимость выстроить единую систему управления безопасности, а также анализ защищенности информационных активов компании и поиски возможных утечек.
Возможности комплекса решений:
Компания «Эшелон» предлагает расширенные средства для комплексного обеспечения безопасности корпоративной инфраструктуры любого уровня сложности.
Небольшим компаниям, как правило, нужно решение быстрое в реализации и легко вписывающееся в рамки ограниченного бюджета.
В штате Вашего предприятия нет отдельной службы информационной безопасности?
Тогда Вам подойдут готовые и эффективные решения от АО «Эшелон Технологии».
Отправили Вам на почту письмо с дальнейшими инструкциями.
Желаем хорошего дня!